Exploitování – tvorba shellkódu 2. část
Pokračování článku o vytváření shellkódu v assembleru. Bude následovat ještě jeden díl.
Hledání dalších funkcí
Lokalizace T-mobile SIM karet
Článek použitelný v praxi informující o možnostech lokalizace mobilního telefonu i v případě, že se nejedná o váš mobil.
Tak na začátek trochu teorie
Exploitování – tvorba shellkódu 1. část
Exploitování je velice zajímavá činnost a existuje o něm hodně informací a dokonce sqělá kniha „Hacking – umění exploitace“. Ovšem většinou je vše popsané pro Linux.
Jak jsem volal zdarma
Zde si přečtěte jak se dá volat zdarma, aneb phreaking je možný i v dnešní době.
Část 1. Jak jsem poprvé telefonoval zdarma
Warchalking
Warchalking, Wardriving, Warstroling, Warboating a Warflying to jsou pojmy, jimiž se hemží fóra, ve kterých se lze dozvědět spousta informací o mnoha NODEch po celé světě.
Hacking s NetCatem (překlad)
V tomto článku bych se chtěl zmínit o možnostech využití programu NetCat.
Hesla a bruteforce
Ochrana heslem spadá do kategorie Security by obscurity - pro vstup je potřeba nějaká znalost, která se předpokládá u oprávněného uživatele. Pro uživatele neoprávněného zůstává utajená.
Jak funguje IPSEC ?
Článek zabývající se teorií protokolu IPSEC, jeho obsahem a popisem funkcí.
IPSEC – Internet Security Protocol
PHP - Bezpečné programování
Po dlouhé době vám přináším překlad jednoho z mnoha článků o bezpečném programování v PHP. Seznámí vás jak s metodami zabezpezpečení, tak s triky pro zneužití nechráněné aplikace...
Úvod
Technologie Bluetooth a BlueJacking
Historie technologie BlueTooth a její základní charakteristika. Dále v článku si ukážeme jak funguje BlueJacking v praxi.
BlueTooth
- « první
- ‹ předchozí
- …
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- následující ›
- poslední »